/sites/default/files/styles/1920_n_s_0/public/frame_172_0.png?itok=MXD1f0zg

Критическая уязвимость

в сайтах на Drupal

23.11.20

На днях в системе управления контентом Drupal была выявлена критическая уязвимость, которая позволяет удалённо выполнить произвольный PHP код на сервере. Команда разработчиков оперативно выпустила обновления, которые позволяют исправить данную уязвимость. В связи с этим владельцам сайтов на Drupal необходимо установить актуальные обновления, чтобы не подвергать свой сайт угрозам.

Что представляет собой данная уязвимость?

Уязвимость , зарегистрированная как CVE-2020-13671 , абсолютно проста в использовании и основана на отлично известном трюке с «двойным расширением».

Злоумышленники могут добавить второе расширение к вредоносному файлу, загрузить его на сайт Drupal через открытые поля загрузки и запустить вредоносный файл.

Что делать?

Для начала, рекомендуем установить обновления, которые помогут защитить ваш сайт от данной уязвимости.

После этого рекомендуем просматривать недавние загрузки на наличие подозрительных расширений, в особенности двойных.

Особое внимание необходимо обратить на следующие расширения файлов:

  • phar
  • php
  • pl
  • py
  • cgi
  • asp
  • js
  • html
  • htm
  • phtml

«Этот список не является исчерпывающим, поэтому оценивайте проблемы безопасности для других неотключенных расширений в индивидуальном порядке», - сказали разработчики Drupal.

Мы активно работаем с сайтами на CMS Drupal, поэтому рекомендуем всем обладателям Интернет-ресуросов на данной системе управления не откладывать в долгий ящик обновления. Если вам необходима помощь с установкой обновлений, с радостью поможем.

 

Звоните, мы работаем, ежедневно, с 10 до 18.

8 800 200 17 49

Или пишите: da@ribbla.com

В гости пока не приглашаем:)

Всем спасибо за внимание!

 

Читайте нас в Фейсбуке

Подпишись на новые
интересные статьи